Нарушения данных против шифровальщиков: в чем отличия?
Очевидно, что в каждой стране мира предприятия подвергаются таким же атакам, как и предприятия стран с крупнейшими мировыми экономиками. Кибер-угрозы постоянно меняются и развиваются для того, чтобы уметь обходить существующие механизмы защиты.
Теперь кибер-преступники используют хакерские атаки и инсайдерские атаки для получения доступа к конечным устройствам и извлечения данных из корпоративных сетей – в результате этого происходит нарушение данных. Нарушение данных, при котором данные удерживаются до получения выкупа, - это не то же самое, что атака шифровальщика. Шифровальщики, как правило, ограничивают доступ к данным на зараженных машинах (шифруют их) пока не будет заплачен выкуп. А вот нарушение данных – это инцидент безопасности, в котором критически важные или конфиденциальные данные скопированы и украдены из организации, и они могут быть использованы различными способами для извлечения финансовой выгоды (например, они будут опубликованы, если не будет заплачен выкуп) или причинения ущерба организации.
Обычные файловые атаки шифровальщиков, хоть и представляют серьезную угрозу, но все же могут быть обнаружены за счет тотального контроля всех активных процессов с помощью технологий следующего поколения для обнаружения атак на конечные устройства и реагирования на них (EDR).
«Существует явный переход от кибер-преступников, использующих вредоносные программы и атаки на основе файлов, к сложным хакерским атакам и инсайдерским атакам на сеть организации , что приводит к нарушениям данных», - говорит Джереми Мэттьюс, региональный менеджер Panda Security Africa.
В 2016 году Yahoo объявила, что регистрационные данные 3 миллиардов аккаунтов их пользователей были украдены. Это массовое нарушение данных имело далеко идущие последствия для всех, кто был связан с этим инцидентом – ущерб репутации в результате этого нарушения данных привел к резкому падению стоимости компании, которая была продана Verizon за очень низкую стоимость в 350 миллионов долларов США.
Недавно был атакован провайдер финансовых услуг Liberty Holdings, что привело к нарушению данных, среди которых, как говорят, оказались электронные письма и вложения сотрудников компании и ее клиентов. Хотя хакеры потребовали выкуп за возвращение данных, необходимо признать, что это не была атака шифровальщика, которая бы ограничивала доступ к данным, а это была кража данных, которые удерживались для получения выкупа.
Риск нарушения данных не являются исключительно финансовым: доступ к конфиденциальной информации компании и ее клиентов может иметь серьезные последствия. Рассмотрим виды электронных писем и документов, которые предоставляются поставщикам медицинских и финансовых услуг. Такие электронные письма могут содержать крайне важную и конфиденциальную информацию, такую как идентификационные номера или медицинская информация, которые могут использоваться в качестве главного ключа при проведении направленных целевых атак в будущем. Данная информация намного более ценна, чем сам пароль: если хакеры имеют ваш идентификационный номер, то вам не просто будет заменить его и получить новый.
Избежать таких атак непросто: для этого требуется всеобъемлющий комплексный подход к обеспечению информационной безопасности, который включает в себя использование EDR -технологий следующего поколения, проактивного поиска угроз ( Threat Hunting ) и наличие корпоративных политик и процедур по обработке данных.
«Самый эффективный способ искоренить сложные современные угрозы – это инвестировать в технологии защиты конечных устройств следующего поколения, которые одновременно усилят вашу защиту и предоставят полную видимость всех процессов на конечных устройствах и их поведения», - говорит Мэттьюс. Такие EDR-решения как Panda Adaptive Defense с его модулем 100% классификации всех процессов и интегрированным сервисом поиска угроз Threat Hunting and Investigation Service (THIS), предоставляют дополнительные уровни защиты за счет мониторинга всех активных процессов, запущенных на конечных устройствах в сети, и сбора логов для идентификации потенциальных областей риска.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Как управлять уязвимостями в инфраструктуре свыше 80 000 хостов
23 апреля состоится вебинар о возможностях ScanFactory VM для крупного бизнеса.